Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia



Podobne dokumenty
Producent. Rok produkcji..

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Zarządzanie infrastrukturą serwerów Blade

OPIS PRZEDMIOTU ZAMÓWIENIA

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Dostawa serwera bazodanowego i półki dyskowej,

Opis przedmiotu zamówienia

Wymagania techniczne przedmiotu zamówienia. Część nr III

OPIS PRZEDMIOTU ZAMÓWIENIA - PARAMETRY TECHNICZNE I OKRES GWARANCJI (formularz) - po modyfikacji

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Specyfikacje techniczne

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

1 Serwer - 1 sztuka Nazwa producenta / Model : /

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych

Sprawa RAP Macierz dyskowa - 2 sztuki

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Zestawienie parametrów oferowanego sprzętu

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Szczegółowy Opis Przedmiotu Zamówienia

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

SZCZEGÓŁOWY OPIS ZAMÓWIENIA. PAKIET 1 minimalna gwarancja 36 miesięcy

Opis przedmiotu zamówienia

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

ZAPYTANIE OFERTOWE NR 1

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

1. Serwer rack typ 1 Liczba sztuk: 2

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Formularz ofertowy: Dostawa sprzętu komputerowego wraz z wdrożeniem. 1. Macierz dyskowa 1szt.

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:


Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II

CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA WYMAGANIA TECHNICZNE. Oferowany model*.. Producent*..

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

NOWY FORMULARZ TECHNICZNY CZĘŚĆ 1

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Wieloprocesorowa typu SMP

Formularz cenowo-techniczny

Opis przedmiotu zamówienia WYMAGANIA MINIMALNE. L.p. Parametr Wymagania minimalne Parametry serwera oferowanego przez Wykonawcę

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

ZAPYTANIE OFERTOWE. Medialab s.c. Bożena Rożenek, Zbigniew Rożenek, Łódź

Załącznik nr 3 do SIWZ DZP /2009-II

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Opis Przedmiotu Zamówienia

Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników.

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż:

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Składamy ofertę na: ... PLN. Załącznik nr 1 do SIWZ ZAMAWIAJĄCY: WYKONAWCA:

Opis przedmiotu zamówienia.

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

I. Serwery 2 szt Specyfikacja techniczna

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Dostawa urządzenia sieciowego UTM.

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013

Załącznik 1 - Szczegółowy opis zamówienia

Specyfikacja istotnych warunków zamówienia (część techniczna)

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .

Minimalne wymagania techniczne dla systemu:

Specyfikacja podstawowa

SZAFA SERWEROWA Z WYPOSAŻENIEM

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1 - Szczegółowy opis przedmiotu zamówieni Specyfikacja techniczna - minimalne obligatoryjne wymagania techniczne, funkcjonalne sprzętu

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4 Dostawa macierzy dyskowej z serwerem zarządzającym Wspólny Słownik Zamówień:

Transkrypt:

Zestaw serwerów 1 kpl. L.p. Treść wymagania Spełnione [/NIE] 1. Zestaw serwerów w postaci obudowy montowany w szafie RACK ma umożliwić zamontowanie co najmniej 6 modułów zespołów obliczeniowych. Nie dopuszcza się konfiguracji, w której zespoły obliczeniowe znajdują się w oddzielnych obudowach. 2. Całkowita wysokość obudowy zestawu serwerów nie może przekraczać 58 cm. 3. Wymagane jest aby zestaw serwerów dostarczał wysokiej dostępności (HA) dla serwerów, systemów operacyjnych, aplikacji oraz usług niezależnie od systemów operacyjnych. 4. Wymagane jest aby zestaw serwerów umożliwiał realizację koncepcji N+1 Disaster Recovery. 5. Wymagane jest, aby konfiguracja zestawu serwerów (pojedynczej szafy) zawierała redundantne moduły zarządzające i przełączające I/O. 6. Redundantne moduły zarządzające i przełaczające I/O muszą pracować w trybie active-active, czyli uszkodzenie któregokolwiek z modułów zarządzających w zestawie nie spowoduje przestoju lub niedostępności. 7. Redundantne moduły zarządzające i przełaczające I/O muszą być wykonane w technologii hot-pluggable, czyli umożliwiają wymianę bez wyłączania systemów i automatyczny powrót do stanu pierwotnego po ponownym włożeniu. 8. Moduły zarządzające i przełączające I/O muszą posiadać autonomiczne interfejsy do zarządzania (szeregowy RS-232 oraz LAN) oraz napęd DVD-ROM. 9. Wymaga się aby szeregowy interfejs do zarządzania RS-232 był wyprowadzony na panel przedni. 10. Wymaga się aby przydzielanie adresów MAC i WWN dla poszczególnych serwerów było realizowane przez moduły zarządzające i przełaczjące I/O. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 11. Zestaw serwerów musi posiadać niezależne od siebie, redundantne porty komunikacyjne. 12. Fizyczne połączenia Gigabit Ethernet i Fibre Channel muszą być wyprowadzone bezpośrednio z zestawu serwerów bez użycia dodatkowych przełączników lub koncentratorów. 13. Wymagane jest, aby konfiguracja zestawu serwerów (pojedynczej szafy) zawierała co najmniej 4 porty Gigabit Ethernet (RJ-45). 14. Wymagane jest, aby konfiguracja zestawu serwerów (pojedynczej szafy) zawierała co najmniej 4 porty Fibre Chanel, co najmniej 2Gb/s. 15. Wymagane jest aby zestaw serwerów umożliwiał uruchomienie systemu operacyjnego z jednego obrazu (OS image) na wszystkich dostarczanych zespołach obliczeniowych bez względu na ilość procesorów oraz ich architekturę. 16. Wymagane jest aby w przypadku awarii zespołu obliczeniowego posiadającego 2 procesory system operacyjny wraz z zainstalowanymi serwisami i aplikacjami automatycznie uruchomił się na jakimkolwiek nieużywanym zespole obliczeniowym bez względu na konfigurację (ilość procesorów, architektura procesorów). 17. Wymagane jest aby w przypadku awarii zespołu obliczeniowego posiadającego 4 procesory system operacyjny wraz z zainstalowanymi 1

serwisami i aplikacjami automatycznie uruchomił się na jakimkolwiek nieużywanym zespole obliczeniowym bez względu na konfigurację (ilość procesorów, architektura procesorów). 18. Zestaw serwerów musi umożliwiać realizację koncepcji N+1 failover tzn. dla każdej grupy zespołów obliczeniowych musi istnieć jeden nadmiarowy zespół obliczeniowy, który przejmie obsługę systemu w trakcie awarii. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 19. Wymagane jest aby zestaw serwerów mógł być wypełniony dowolnymi zespołami obliczeniowymi, zarówno 2-, jak i 4-procesorowymi. W obrębie zestawu musi być umożliwiona jednoczesna praca zespołów obliczeniowych opartych zarówno o procesory AMD Operon, jak i Intel Xeon. 20. Każdy zespół obliczeniowy musi zapewniać rozbudowane funkcje monitorowania warunków środowiskowych co najmniej takich jak: temperatura kluczowych elementów; prędkość obrotowa wentylatorów; użycie pamięci; użycie procesora komunikacja na interfejsach LAN; komunikacja na interfejsach SAN. Wymagane jest aby dostarczone rozwiązanie prezentowało powyżej wyspecyfikowane parametry w formie tabelarycznej oraz wykresów. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego te funkcje dla wszystkich dostarczanych zespołów obliczeniowych. 21. Każdy zespół obliczeniowy musi zapewniać obsługę sytuacji awaryjnych co najmniej takich jak: identyfikacja awarii zespołu obliczeniowego i elementów składowych; logowanie zdarzeń związanych z pracą zespołu obliczeniowego; automatyczne przełączanie systemu operacyjnego na zapasowy zespół obliczeniowy; automatyczne zapisanie konfiguracji serwera obsługiwanego przez zespół obliczeniowy na zdalnym zasobie dyskowym; odtworzenie z kopii konfiguracji serwerów. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego te funkcje dla wszystkich dostarczanych zespołów obliczeniowych. 22. Każdy zespół obliczeniowy musi charakteryzować się architekturą wieloprocesorową. 23. Każdy zespół obliczeniowy musi być anonimowy tzn. nie może posiadać identyfikatorów WWN i adresu MAC. 24. Każdy zespół obliczeniowy musi być bezdyskowy. 25. Każdy zespół obliczeniowy musi być wykonany w technologii hot-pluggable. 26. Każdy zespół obliczeniowy musi posiadać własny, dedykowany i niezależny od innych zespołów obliczeniowychzasilacz sieci elektrycznej. 27. Każdy zespół obliczeniowy musi komunikować się z każdym innym zespołem obliczeniowym, w ramach jednej obudowy, z wykorzystaniem wewnętrznych (wbudowanych) switch y typu fabric realizującym połaczenia point-to-point (bez latencji). 28. Wymagane jest, aby konfiguracja zestawu serwerów (pojedynczej szafy) zawierała co najmniej 4 sztuk serwerów. 29. Każdy zespół obliczeniowy stanowiący serwer musi posiadać 2 procesory 2

wykonane w architekturze zgodnej z x86 z rozszerzeniami 64-bitowymii, których parametry nie są gorsze niż: Intel Xeon (Quad-Core 3.0 GHz, 12 MB SLC, 1333FSB, 16 GB ECC DDR2) lub równoważny. 30. Każdy zespół obliczeniowy stanowiący serwer musi mieć możliwość komunikacji SAN poprzez 2 redundantne porty FC. 31. Każdy zespół obliczeniowy stanowiący serwer musi mieć możliwość komunikacji LAN poprzez 2 redundantne porty Gigabit Ethernet. 32. Wymagane jest aby istniała możliwość rozbudowy systemu o moduły obliczeniowe z minimum czterema procesorami sześciordzeniowymi i pamięcią 128GB RAM. 33. Wymagane jest, aby konfiguracja zestawu serwerów umożliwiała konfigurację nowych serwerów oraz grup serwerów w bardzo krótkim czasie liczonym w pojedynczych minutach. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 34. Wymagane jest aby konfiguracja zestawu serwerów umożliwiała szybkie przeniesienie obciążenia fizycznego lub wirtualnego serwera na serwer o innych fizycznych lub wirtualnych parametrach bez rekonfiguracji sieci SAN oraz LAN. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 35. Zestaw serwerów musi posiadać możliwość grupowania fizycznych oraz wirtualnych zasobów obliczeniowych (LUN, interfejsy sieci LAN, wirtualne switche Ethernet, wirtualne i fizyczne serwery) w logiczne kontenery. 36. Zestaw serwerów ma umożliwiać grupowanie zasobów obliczeniowych, zasobów macierzy dyskowych, zasobów sieci LAN oraz dynamiczne ich przydzielanie do serwerów fizycznych oraz wirtualnych 37. Wymaga się aby zgrupowanymi zasobami obliczeniowymi mogli zarządzać i administrować użytkownicy w oparciu o nadane role. 38. Wymaga się jednolitej konsoli do zarządzania serwerami fizycznymi oraz wirtualnymi. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 39. Wymaga się jednolitej konsoli do zarządzania zasobami serwerów fizycznych oraz wirtualnych. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 40. Zestaw serwerów musi posiadać możliwość zarządzania, z wykorzystaniem co najmniej protokołów: SNMP, telnet, SSH, HTTP oraz portu do transmisji szeregowej. 41. Zestaw serwerów musi zapewniać możliwość integracji, poprzez programowy moduł integracyjny, co najmniej z systemami zarządzania takimi jak: Tivoli Enterprise Console, HP OpenView Network Node Manager, BMC Patrol oraz produktami opartymi o wykorzystanie SNMP. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 42. Zestaw serwerów musi dostarczać funkcjonalność, która zapewni wielościeżkowy dostęp zespołowi obliczeniowemu poprzez Fibre Channel z możliwością przełączania ścieżki w razie awarii jednej z nich z zapewnieniem ciągłości dostępu do danych. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 3

43. Wymagane jest aby urządzenie (zestaw serwerów) było wyprodukowane przez producenta posiadającego wdrożony system zarządzania bezpieczeństwem, jakością i środowiskiem oraz zarządzania korporacyjnym środowiskiem IT (w zakresie pełnego cyklu tj. od fazy projektowania do fazy przetwarzania wtórnego), zgodny z normami ISO (9001:2000). 44. Wymagane jest dostarczenie dokumentu, potwierdzającego posiadanie przez Producenta urządzenia wdrożonego systemu dla lokalizacji obejmującej miejsce produkcji (dodatkowo producent urządzenia musi posiadać system zarządzania jakością i środowiskiem - w zakresie, co najmniej serwisu - zgodny z ww. normami ISO jednoznacznie określający certyfikację dla Polski). 45. Wymagane jest dostarczenie dokumentu zgodności urządzenia z wytycznymi dyrektyw 89/336/EEC (EMC) i 73/23/EEC (LVD) zawierającego dane dotyczące notyfikowanej jednostki (numer akredytacji), która przeprowadziła testy. 46. Każdy zespół obliczeniowy musi umożliwiać instalację co najmniej następujących systemów operacyjnych: Red Hat Enterprise Linux; SUSE LINUX Enterprise Server; Microsoft Windows Server 2003 SE i EE; VMware Infrastructure 3; Solaris 10 Wszystkie systemy w odpowiednich wersjach 32- i 64-bitowych. 47. Wymagane jest dostarczenie dokumentu potwierdzającego kompatybilność proponowanego zespołu obliczeniowego z oprogramowaniem systemowym wymienionym w pkt. 46. Wymaga się aby informacje o kompatybilności znajdowały się w Internecie na ogólnodostępnych listach kompatybilności producentów oprogramowania systemowego. 48. Każdy zespół obliczeniowy musi umożliwiać realizację wirtualizacji. 49. Oprogramowanie do wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowane bezpośrednio na sprzęcie fizycznym zespole obliczeniowym. 50. Każdy zespół obliczeniowy musi zapewniać możliwość prostego przeniesienia systemu operacyjnego oraz zainstalowanych serwisów pomiędzy poszczególnymi zespołami obliczeniowymi. 51. Wymagane jest aby konfiguracja zestawu serwerów umożliwiała zdalną oraz zautomatyzowaną instalację systemów operacyjnych na zespołach obliczeniowych. Wymagane jest dostarczenie odpowiedniej ilości licencji oprogramowania realizującego tę funkcję dla wszystkich dostarczanych zespołów obliczeniowych. 52. Wymagana jest instalacja wszystkich ww. elementów wykonana przez wykonawcę. Należy zainstalować wszystkie komponenty, skonfigurować zespoły serwerów, podłączyć je poprzez przełączniki SAN do kontrolerów macierzy dyskowej. 53. System zarządzania zestawem serwerów blade musi zapewniać możliwość automatycznego powiadamiania producenta i administratorów; Zamawiającego o usterkach - za pomocą wysyłanych wiadomości SMTP. 54. Dostawca przeszkoli wytypowany personel klienta w zakresie instalacji, zarządzania i obsługi zestawów. 55. Wszystkie elementy mają być objęte 3 letnim serwisem typu on-site. Wymaga się, aby serwery posiadały gwarantowany czas naprawy nie dłuższy niż 48 godzin od zgłoszenia. Wymagane jest oświadczenie producenta o przejęciu zobowiązań w przypadku jeśli dostawa nie wywiązuje się z opcji serwisowych. 4

Macierz dyskowa 1 szt. Lp. Nazwa Minimalne wymagane parametry podzespołu 1. Obudowa System musi być dostarczony ze wszystkimi komponentami do instalacji w standardowej szafie rack 19. 2. Pojemność 1) System musi posiadać, co najmniej 20 dysków typu SAS o pojemności min. 300GB i prędkości obrotowej min 15000 rpm oraz 14 dysków typu SATA o pojemności i prędkości obrotowej min 7200 rpm 2) Możliwość dołączania półek z dyskami FC o prędkości obrotowej min 15000 rpm. 3) System musi mieć możliwość rozbudowy do 104TB. 4) Budowa systemu musi umożliwiać rozbudowę do modeli wyższych bez potrzeby migracji danych. 3. Kontrolery 1) Kontrolery muszą pracować w trybie active-active udostępniając równolegle różne wolumeny. 2) System musi posiadać dwa redundantne kontrolery z minimum 4GB pamięci cache (minimum 2GB na kontroler) 3) W przypadku awarii zasilania dane nie zapisane na dyski, przechowywane w pamięci muszą być zabezpieczone za pomocą podtrzymania bateryjnego przez minimum 48 godzin lub za pomocą zapisu danych na dyski. 4. Interfejsy FC 1) Oferowana macierz musi mieć minimum 4 porty FC do dołączenia serwerów bezpośrednio lub do dołączenia do sieci SAN. 2) Porty powinny pracować z prędkością min. 4 Gb/s oraz umożliwiać poprawną pracę także z prędkością 2 Gb/s. 3) Macierz musi posiadać minimum 4 porty FC-AL do dołączania półek dyskowych. 4) Macierz musi posiadać licencje na podłączenie dowolnej ilości serwerów w sieci SAN i LAN 5. Poziomy RAID System RAID musi zapewniać taki poziom zabezpieczenia danych, aby był możliwy do nich dostęp w sytuacji awarii minimum dwóch dysków w grupie RAID. 6. Wspierane dyski Oferowana macierz musi wspierać dyski FC, SAS pojemnościach 144/300/450 GB oraz dyski SATA o pojemnościach 500/750/1000GB. 7. Opcje software owe 8. Konfiguracja, zarządzanie 1)Macierz musi być wyposażona w system kopii migawkowych (point-intime), dostępny do wszystkich rodzajów danych przechowywanych w macierzy oraz umożliwiać odtwarzanie kompletnych woluminów lub dysków logicznych LUN z kopii migawkowych (point-in-time) w sposób natychmiastowy, bez kopiowania danych. 2)Macierz musi mieć możliwość oszczędności przestrzeni dyskowej realizowana poprzez mechanizm eliminacji wielokrotnych wystąpień identycznych bloków, taka procedura musi być realizowana wewnętrznymi mechanizmami macierzy, Oprogramowanie do zarządzania musi być zintegrowane z systemem operacyjnym systemu pamięci masowej bez konieczności dedykowania oddzielnego serwera do obsługi tego oprogramowania. 5

Lp. Nazwa podzespołu 9. Obsługiwane protokoły 10. Gwarancja i serwis 11 Usługa wdrożenia i instalacji Urządzenia dodatkowe 1kpl. Minimalne wymagane parametry 1)Macierz powinna obsługiwać protokoły iscsi, FCP oraz protokół sieciowy CIFS. Jednoczesna obsługa różnych rodzajów protokołów dostępu do danych (plikowych- CIFS) będzie integralną właściwością urządzenia i nie będzie wymagać dodatkowych urządzeń typu brama (gateway). 1) Całe rozwiązanie musi być objęte minimum 36 miesięcznym okresem gwarancji z wymianą części w następnym dniu roboczym. 2) Serwis gwarancyjny musi obejmować dostęp do poprawek i nowych wersji oprogramowania, które są elementem zamówienia w ciągu 36 miesięcy od daty zakupu. 3) Każda naprawa musi być udokumentowana, a dokumentacja naprawy dostarczona po każdej naprawie. 4) System musi zapewniać możliwość samodzielnego i automatycznego powiadamiania producenta i administratorów Zamawiającego o usterkach za pomocą wiadomości wysyłanych poprzez protokół SMTP Zakres usługi musi obejmować przygotowanie macierzy do instalacji 4 systemów operacyjnych klasy Microsoft Windows Serwer oraz skonfigurowanie funkcjonalności bezpośrednieniego udostępniania zasobów dyskowych macierzy dla środowiska stacji roboczych z systemami Microsoft Windows. Szafa RACK szafa rack 19 o wysokości min. 38U i wymiarach Wysokość x Szerokość x Głębokość =182 x 70 x 110 (cm); Wymaga się aby technologia produkcji szafy zapewniła poziomy system chłodzenia. Zapewnienie odpowiedniego chłodzenia zainstalowanego sprzętu w szafie RACK musi się odbywać bez konieczności zastosowania dodatkowych wentylatorów. Wszystkie nie wykorzystane miejsca w szafie RACK muszą zostać zaślepione odpowiednimi panelami. Dodatkowo szafa RACK musi umożliwiać zamontowanie minimum 6 urządzeń 19 w pozycji pionowej z dostępem do tych urządzeń z przodu szafy RACK, bez zmniejszania dostępnej przestrzeni 38U. Szafa ma być wyposażona w elementy konstrukcyjne zapobiegające jej przwróceniu się w kierunku ściany frontowej w przypadku wysuwania zainstalowanych w niej urządzeń. Szafa musi posiadać elementy umozliwiające jej uziemienie lub gwalaniczne podlączenie z punktem ochrony przeciwporazeniowej instalacji elektrycznej. Przednie i tylne drzwi szafy powinny byc zdejmowane w psosób nie ywmagający uzycia narzedzi i powinny posiadac zamek mechaniczny, sciany boczne powinny byc zdejmowane. Szafa powinna umożliwać zainstalowanie urządzeń o łącznej mocy znamionowej min. 9,5 kw i wadze łącznej min 1000kg. Szafa RACK wyprodukowana lub certyfikowana przez producenta serwera - musi posiadać jego gwarancję (wymagane oświadczenie dołączone do oferty). Szafa musi byc zgodna z wymaganiami bezpieczeństwa eskploatacji określonych standardami DIN 40050 lub IEC 529 (klasa IP00) 6

Przełącznik KVM Konsola LCD 16 portowy przełącznik KVM elektroniczny, umożliwiający sterowanie 16 serwerami. Połączenie sygnałów klawiatury, myszy i monitora pomiędzy przełącznikiem KVM a serwerami ma się odbywać z wykorzystaniem kabli RJ45 kategorii 5. Rozwiązanie techniczne musi umożliwić zamontowanie przełącznika w pozycji pionowej lub poziomej. Wraz z przełącznikiem należy dostarczyć niezbędne kable połączeniowe umożliwiające dołączenie do konsoli KVM serwerów będących tego samego przedmiotem postepowania. Wysokość przełącznika 1U. Wbudowane oprogramowanie przełacznika powinno umozliwiać: identyfikacje podłączonych serwerów poprzez numery portów przełącznika oraz poprzez nadawanie nazw własnych przez uzytkownika na danym porcie KVM, ochronę przed nieautoryzowanym dostępem do obsługi i/lub ustawień przełacznika, np typu hasło lub PIN, mozliwość wyboru miejsca wyświetlania wykazu portów wejściowych oraz obsługę tzw. trybu przeroczystego opcji i ustawień w celu uniknięcia przesłaniania obrazu wyswietlanego na porcie wyjściowym przełącznika. Elementy umozliwiające montaż urządzenia w szafie standardu 19" musza być dostarczone wraz z tym urządzeniem. Przełącznik KVM musi być wyprodukowany lub certyfikowany przez producenta serwera musi posiadać jego gwarancję (wymagane oświadczenie dołączone do oferty) Konsola ma współpracować z przełącznikiem KVM i ma byc wyposażona w monitor LCD minimum 17, klawiaturę oraz touchpad. Klawiatura kosoli powinna posiadać min 88 klawiszy w układzie klawiatury US. Po zamontowaniu w szafie RACK nie może zabierać więcej miejsca niż 1U. Konstrukcja konsoli ma umożliwiać jej wysunięcie w kierunku przedniej sciany szafy (front), w której jest instalowana i nastepnie jej podniesienie w sposób nie wymagający rezerwacji dodatkowej wolnej przestrzeni w szafie. Obudowa konsoli powinna byc wykonana z materiału typu blacha stalowa lub z innego metalu lub bądź obudowana takim materiałem. Elementy umozliwiające montaż urządzenia w szafie standardu 19" musza być dostarczone wraz z tym urządzeniem. Konsola LCD musi być wyprodukowana lub certyfikowana przez producenta serwera - musi posiadać jego gwarancję (wymagane oświadczenie dołączone do oferty) Gwarancja Wszystkie oferowane elementy muszą zostać objęte 36 miesięczną gwarancją producenta serwera. Serwis świadczony w miejscu instalacji sprzętu Przełącznik 24-portowy przełacznik infrastruktury Fibre Channel o wymiarach Fibre umożliwiających montaz w przestrzeni 1U szafy standardu 19", z aktywnymi min Channel 16 portami w trybie POD (Ports on Demand) i z obsadzonymi modułami optycznymi dla transmisji swiatłowodem wielomodowym z prędkością 4Gb/s dla min 16 portów przełącznika. Moduły transmisji optycznje powinny miec interfejs typu LC lub Dual LC. Przełącznik powinien również wspierać transmisje z prędkościami 8Gb/s. Oprogramowanie przełacznika musi zawierać licencje aktywujące funkjconalności: Full Fabric, WebTools, Fabric Watch, Adaptive Networking Zoning, Trunking, POD. Elementy umozliwiające montaż urządzenia w szafie standardu 19" musza być dostarczone wraz z tym urządzeniem. Zasilanie przełacznika musi być realizowane poprzez wbudowany zasilacz zasilany napięciem zmiennym min 230V 7

Firewall 1 szt. Lp. Parametr Wymagania techniczne 1. Architektura systemu ochrony System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, krytycznych dla jego działania. Dlatego, główne urządzenie ochronne [gateway] nie może posiadać twardego dysku, w zamian używać pamięci FLASH. Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). Uwaga: Dziennik zdarzeń lub inne działania wymagające systemów dyskowych muszą być realizowane na dedykowanych do tego celu urządzeniach. 2. System operacyjny 3. Ilość/rodzaj portów Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Nie mniej niż 2 portów Ethernet 10/100/1000 Base-TX oraz 16 portów 1000 SFP. Nie mniej niż 4096 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q 8

4. Funkcjonalności podstawowe i uzupełniające 5. Zasada działania (tryby) 6. Polityka bezpieczeństwa (firewall) 7. Wykrywanie ataków 8. Translacja adresów 9. Wirtualizacja i routing dynamiczny System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: 1. kontrolę dostępu - zaporę ogniową klasy Stateful Inspection 2. ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM) 3. poufność danych - IPSec VPN oraz SSL VPN 4. ochronę przed atakami - Intrusion Prevention System [IPS/IDS] oraz funkcjonalności uzupełniających: 5. kontrolę treści Web Filter [WF] 6. kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) 7. kontrolę pasma oraz ruchu [QoS i Traffic shaping] 8. kontrolę komunikatorów sieciowych (IM) oraz aplikacji P2P Urządzenie powinno dawać możliwość ustawienia jednego z dwóch trybów pracy: jako router/nat (3.warstwa ISO-OSI) lub jako most /transparent bridge/. Tryb przezroczysty umożliwia wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników aplikacji, domeny, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. a Nie mniej niż 3900 sygnatur ataków. b Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie c Możliwość wykrywania anomalii protokołów i ruchu Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP- 4 i PIM. 9

10. Połączenia VPN Wymagane nie mniej niż: a. Tworzenie połączeń w topologii Site-to-site oraz Client-to-site b. Dostawca musi udostępniać klienta VPN własnej produkcji realizującego następujące mechanizmy ochrony końcówki: i. firewall ii. antywirus iii. web filtering iv. antyspam c. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności d. Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN) e. Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 11. Uwierzytelnianie użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: 25. haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia 26. haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP 27. haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory bez dodatkowych opłat licencyjnych. 12. Wydajność Obsługa nie mniej niż 1 000 000 jednoczesnych połączeń i 25 000 nowych połączeń na sekundę Przepływność nie mniejsza niż 16 Gbps dla ruchu nieszyfrowanego i 12 Gbps dla VPN (3DES). Obsługa nie mniej niż 64 000 jednoczesnych tuneli VPN 13. Funkcjonalność zapewniająca niezawodność Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive 14. Obudowa Obudowa ma mieć możliwość zamontowania w szafie 19. 15. Zasilania i wentylacja 16. Konfiguracja i zarządzanie Zasilanie z sieci 230V/50Hz. Możliwość konfiguracji poprzez terminal i linię komend oraz konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: 1. haseł statycznych 2. haseł dynamicznych (RADIUS, RSA SecureID) System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu urządzenie powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. 10

17. Certyfikaty Potwierdzeniem wysokiej skuteczności systemów bezpieczeństwa są posiadane przez producenta certyfikaty. Producent musi posiadać następujące certyfikaty: ISO 9001, UTM NSS Approved, EAL4+, ICSA Labs dla funkcji: Firewall, IPSec, SSL, Network IPS, Antywirus. 18. Zarządzanie System powinien mieć możliwość współpracy ze sprzętowym modułem centralnego zarządzania umożliwiającym: 1. Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej 2. Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości 3. Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia 4. Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia 5. Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM) 6. Zapis i zdalne wykonywanie skryptów na urządzeniach 19. Raportowanie System powinien mieć możliwość współpracy ze sprzętowym modułem raportowania i korelacji logów umożliwiającym: 1. Zbieranie logów z urządzeń bezpieczeństwa 2. Generowanie raportów 3. Skaner podatności 4. Zdalną kwarantannę dla modułu antywirusowego Oprogramowanie do backupu 1 kpl. 1. Oprogramowanie powinno być przeznaczone dla średnich i dużych firm, które mają rozbudowane środowisko informatyczne 2. Program powinien umożliwiać wykonywanie backupów w środowisku heterogenicznym 3. Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej 4. Powinien posiadać scentralizowaną administrację backupami Powinien być łatwy w instalacji, konfigurowaniu i zarządzaniu. Powinien umożliwiać pełne dostosowanie do środowiska klienta 5. Powinien posiadać zaawansowane funkcje monitoringu, generator raportów, oraz rozbudowane funkcje rozpoznawania i analizy Możliwość backupu po sieci LAN i SAN serwerów z Windows 2000, Windows 2003, HP-UX, Solaris 7,8,9, IBM AIX, Linux, OpenVMS, SCO, Tru64, Irix, Novell, itp. 6. Do przechowywania danych wykorzystywane powinny być bezobsługowe biblioteki taśmowe bądź lokalne dyski. 7. Można stosować go w środowisku Storage Area Network, co zapewni dużą szybkość wykonywanych backupów oraz współdzielenie napędów taśmowych pomiędzy serwery backupowe w sieci SAN wsparcie dla platformy Windows NT/ 2000/ 2003, Solaris, HP-UX, AIX, LinuxDla serwerów backupowanych poprzez sieć LAN, powinna istnieć możliwość multipleksowania zapisów jednoczesnego zapisu na jeden napęd z kilku klientów/ serwerów, co poprawi znacznie szybkość backupu. 11

8. Powinien również posiadać funkcję umożliwiającą wykonywanie backupu wieloma równoległymi strumieniami multistreaming. Ponadto powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym samym czasie. 9. Możliwość wykonywania split-mirror backupu dla macierzy różnych producentów (backupowanie sklonowanych wolumenów zawierających np. bazy danych z macierzy dyskowej na nośniki kontrolowane przez software backupowy) oraz dla różnych systemów operacyjnych (minimum dla Solaris, HP-UX, AIX, Windows, Linux).\ 10. Możliwość wykonywania split-mirror backupu dla macierzy HP XP; EMC Symmetrix - DMX, Symmetrix, Clariion CX, SUN T3, 3910, etc., HDS Lighting, Freedom, IBM Shark oraz innych (możliwość ścisłej integracji z oprogramowaniem dostawców sprzętu). 11. Posiadanie (w opcji) Server-Free Backup bezpośredniego kopiowania danych z macierzy na napędy taśmowe bez udziału serwera dla ww. typów macierzy dyskowych. 12. Powinien potrafić backupować online bazy danych, np. Oracle, Exchange, SQL Server, Sybase, DB2 i inne. Backup bazy Oracle integracja z narzędziami backupowyni Oracla EBU i RMAN. Generator skryptów do backupu i odtworzenia dla RMAN. 13. Backup i odtwarzanie serwera Exchange powinien umożliwiać odtworzenie na poziomie pojedynczej wiadomości w skrzynkach użytkowników oraz opcję SIS (Single Instance Store). 14. Powinien posiadać również wbudowany mechanizm do backupowania otwartych plików. 15. Powinien posiadać możliwość odtworzenia backupu z tasiemki niezależnie od serwera który wykonywał backup, oraz niezależnie od softwaru backupowego z poziomu systemu operacyjnego np. backupy na tasiemki powinny być zapisywane w formacie TAR. 16. Posiadać funkcje disaster recovery umożliwiające proste i szybkie automatyczne odtworzenie serwera po awarii zapewniające integralność i konsystencję danych. 17. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: full, incremental, differential. Możliwość wykonywania skryptów przed i po backupie (np. uruchamianych przed backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów). 18. Możliwość wykonywania backupów przyrostowych blokowych baz danych Oracle (tylko zmieniających się bloków). Backupy powinny być wykonywane na poziomie bloków, plików (ze wszystkimi atrybutami), systemów plików, dysków (również tzw. raw device) i całych komputerów, włącznie z różnego rodzaju danymi systemowymi, takimi jak rejestry Windows NT i System State w Windows 2000. 19. Możliwość restartowania zadań backupowych w przypadku ich awarii od miejsca (pliku/katalogu), w którym nastąpiła awaria, a nie od początku zadania. 20. Baza gdzie przechowywane są informacje o backupach powinna posiadać format binarny i być indeksowana w celu szybkiego wyszukiwania informacji. 21. Możliwość szyfrowania danych przesyłanych przez sieć LAN. Opcja powinna być ściśle zintegrowana z produktem do backup. 22. Możliwość kompresji na kliencie backupowym przed wysłaniem danych przez sieć. 23. Zintegrowany pakiet antywirusowy, umożliwiający skanowanie backupowanych danych. 24. Wymagana jest możliwość pracy w klastrze serwerów z OS IBM AIX, Microsoft Windows, SUN Solaris, HP-UX. 25. Posiadać możliwość wykonywania szybkich backupów na urządzenia dyskowe, które następnie będą automatycznie powielane na nośniki taśmowe (disk staging). System backupowy powinien, tak długo jak dane obecne są na dyskach, wykorzystywać je w procesach restore, znacznie skracając czas odtworzenia danych. 26. Oprogramowanie powinno oferować funkcjonalność pozwalającą zminimalizować ilość koniecznych do wykonywania powtarzalnych pełnych kopii danych systemów plików. 12

Dodatkowe wymagania: 1. Powinien posiadać funkcję umożliwiającą prowadzenie kontroli nad nośnikami wyciągniętymi z biblioteki, w celu bezpiecznego przechowywania w innej lokalizacji, automatyczne przenoszenie tasiemek do portów wymiany CAP biblioteki, drukowanie listy z opisem wyciąganych nośników oraz mechanizm przypominający o konieczności ponownego dostarczenia przechowywanych off-site nośników po zakończeniu okresu ważności backupów (retencji). Jednocześnie powinien umożliwiać równoległe wykonywanie kopii backupu właśnie w celu przechowywania na zewnątrz z możliwością ustalenia innego poziomu retencji dla kopii. 2. Powinien posiadać funkcję zarządzania i kontrolowania przechowywanych danych poprzez generowanie zaawansowanych raportów z dowolnego okresu w prosty, a zarazem szczegółowy sposób, z możliwością analizy w konkretnym przedziale czasowym np. raporty dzienne, miesięczne w zakresie obciążenia dysków, zużycia tasiemek, ilości gromadzonych danych; raport miesięczny rozbity na dni miesiąca udanych i nieudanych backupów pełnych. 3. Możliwość prostej automatyzacji procesu odtwarzania serwerów UNIX i Windows, pozwalającej w szybki sposób przywrócić po awarii maszyny produkcyjne do normalnej pracy. Dla serwerów Windows wymagana jest funkcjonalność automatycznego odtworzenia na serwer o innej konfiguracji sprzętowej lub na serwer innego producenta 4. Możliwość bezpośredniego odtworzenia do określonego punktu w czasie danych z obrazu dyskowego. 5. Uszkodzenie jednego napędu w bibliotece nie powinno spowodować wydłużenia czasu backupu więcej niż o 30%. Zasilacz UPS skalowalne / modułowe - 1 szt. LP OPIS PARAMETRU WARTOŚĆ WYMAGANA WARTOŚĆ OFEROWANA 1. Topologia pracy ON-LINE VFI 2. Konfiguracja UPS 3/3 3. Konstrukcja modułowa 4. Moc czynna pojedynczego modułu 10 kw x 5. Wbudowany automatyczny układ obejściowy PARAMETRY WYJŚCIOWE 6. Możliwość rozbudowy mocy bez konieczności wymiany UPS z zachowaniem redundancji N+1 do 40kW 7. Znamionowa moc wyjściowa (kw) 30kW 8. Znamionowe napięcie wyjściowe 3 400 VAC 9. Znamionowa częstotliwość wyjściowa 50 HZ 13

10. Tolerancja częstotliwości przy pracy z baterii 0,1% 11. Kształt napięcia wyjściowego SINUSOIDALNY 12. Odkształcenia napięcia wyjściowego 13. Przeciążalność 14. obciążenie liniowe, symetryczne 1% obciążenie nieliniowe 5% 125% przy pracy normalnej 90 s 150% przy pracy normalnej 30 s Dopuszczalny współczynnik szczytu obciążenia (CF) PARAMETRY WEJŚCIOWE 3:1 15. Znamionowe napięcie wejściowe 3 400 VAC 16. Tolerancja napięcia wejściowego (praca normalna) 305 475 VAC 17. Częstotliwość wejściowa 45 Hz f 55 Hz 18. 19. Wejściowy współczynnik mocy dla 100% obciążenia Sprawność AC-AC dla 100% obciążenia (baterie naładowane) 0,98 93% 20. Filtry EMI i RFI 21. Zniekształcenia prądu wejściowego dla 100% obciążenia 5% 22. Kształt prądu wejściowego SINUSOIDALNY 23. 24. Możliwość współpracy z generatorem prądotwórczym Układ łagodnego narastania prądu wejściowego (SOFT-START) PARAMETRY AKUMULATORÓW 25. Akumulatory wbudowane w postaci wymienialnych modułów bateryjnych VRLA 26. Czas pracy autonomicznej dla obciążenia 60 kw 3 minuty 27. 28. Temperaturowa kompensacja napięcia ładowania (funkcja wbudowana z regulacją współczynnika kompensacji) Wbudowany monitoring baterii akumulatorów (napięcie, prąd, temperatura) 29. Automatyczny test baterii 30. Wbudowane zabezpieczenie baterii z sygnalizacją 31. Możliwość wymiany akumulatorów w trakcie pracy UPS (hot-swap) z zachowaniem 14

częściowego czasu podtrzymania podczas wymiany baterii KONTROLA I ZARZĄDZANIE 32. UPS wyposażony w sieciowy interfejs komunikacyjny 33. Komunikacja 34. Oprogramowanie zarządzające z możliwością zamykania systemów operacyjnych poprzez sieć: Port RS232 Złącze RJ45 10/100 BASE T MS Windows NT/2000/XP LINUX SIECIOWY INTERFEJS KOMUNIKACYJNY 35. Moduł zarządzający WEB/SNMP 36. Obsługiwane protokoły: HTTP / HTTPS SNMP, TELNET / SSH, FTP, SYSLOG, WAP 37. Oprogramowanie PowerChute lub identyczne *) 38. Powiadamianie o zdarzeniach przez e-mail 39. Zapamiętywanie zdarzeń (EVENT LOG) 40. Zapamiętywanie wartości pomiarowych (DATA LOG) 41. Możliwość diagnostyki i sterowania zasilaczem UPS 42. Możliwość współpracy ze zintegrowanym środowiskiem nadzoru 43. Port 10/100 BASET do nadzoru NADMIAROWOŚĆ 44. Konfiguracja nadmiarowa N+1 15

45. Nadmiarowość na poziomie modułów składowych 46. Możliwość wymiany modułów, zarówno modułów zasilacza jak i bateryjnych, podczas pracy systemu bez konieczności przełączania na obejście (HOT SWAP) 47. Nadmiarowość modułu mocy N + 1 48. Nadmiarowość modułu kontrolno - sterującego 1 + 1 49. Automatyczne odłączenie uszkodzonego modułu 50. Sygnalizacja optyczna uszkodzenia modułu 51. Zewnętrzny Bypass Serwisowy NORMY I STANDARDY 52. Homologacje: Znak CE; klasa A; lub równoważne. EN 50091-1,EN 50091-2,EN/IEC 62040-3,ISO 14001,ISO 9001 PARAMETRY OGÓLNE 53. Możliwość podłączenia wyłącznika awaryjnego 54. Wymiary maksymalne UPS z bateriami oraz dostępem serwisowym Szerokość maks 130cm Wysokość maks 210cm Głębokość z dostępem maks. 200cm 55. Stopień ochrony IP20 INSTALACJA, GWARANCJA, I SERWIS 56. 57. 58. Dostawa, montaż i uruchomienie w miejscu instalacji Konfiguracja karty nadzoru, włączenie do systemu monitorowania i testy funkcjonalne oprogramowania Szkolenie obsługi, udział w testach funkcjonalnych i testach parametrów 59. Gwarancja fabryczna Producenta Potwierdzona pisemnie przez Producenta 12 miesięcy 16

*) Zamawiający użytkuje aktualnie oprogramowanie PowerChute służące do bezpiecznego zamykania zasobów informatycznych w przypadku zaniku zasilania trwającego dłużej niż czas podtrzymania zapewniany przez zasilacze UPS. Zamawiający w celu ograniczenia liczby i utrzymania jednolitości stosowanego oprogramowania zaleca, by nowy zasilacz UPS współpracował z oprogramowaniem PowerChute lub identycznym Uwaga: 1 ) preferowane układy o minimalnym przewymiarowaniu z zachowaniem nadmiarowości 2) Zamawiający zastrzega sobie prawo do sprawdzenia zgodności niektórych parametrów oferowanych urządzenia z rzeczywistymi. Sprawdzenia dokona niezależna firma badawcza w obecności przedstawiciela Oferenta i Zamawiającego. W przypadku stwierdzenia jakichkolwiek nieprawidłowości, urządzenie zostanie na koszt oferenta wymienione na takie, które spełnia wszystkie powyższe wymagania. W tym przypadku oferent zostanie również obciążony kosztami wykonania badań i testów przez niezależną firmę badawczą. Biblioteka taśmowa o następujących warunkach minimalnych: 1. zainstalowany minimum dwa napędy LTO Ultrium gen. 3, 2. możliwość zainstalowania minimum 2 napędów LTO Ultrium gen. 3, 3. przepustowość pojedynczego napędu minimum 80 MB/s bez kompresji, 4. Pojemność kasety bez kompresji (z kompresją) 400GB (800GB), 5. napęd musi gwarantować (na poziomie sprzętowym) odczyt i zapis taśm w technologii Ultrium gen. 1 i 2, 6. biblioteka musi umożliwiać instalację napędów Ultrium 4, 7. oferowane napędy taśmowe muszą być wyposażone w mechanizm dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie 10-30 MB/s dla ultrium gen2, 8. liczba slotów na kasety w bibliotece taśmowej min. 30 szt (podział na minimum 2 magazynki po minimum 15 slotów każdy), 9. slot umożliwiający wymianę pojedynczej taśmy bez konieczności wyjmowania z biblioteki całego magazynka, 10. rozbudowa nie może się odbywać na drodze wymiany/upgrade u oferowanego modułu biblioteki na moduł biblioteki większej, 11. budowa modułowa, moduły bibliotek można zestawiać ze sobą tworząc większą strukturę, 12. tasiemka z każdego modułu może być obsługiwana w napędzie będącym w zupełnie innym module, 13. możliwość zestawienia do minimum 8 modułów bibliotecznych w jedną całość, 14. biblioteka musi posiadać system identyfikacji i katalogowania kaset, 15. możliwość wymiany napędów bez konieczności wyłączania biblioteki taśmowej i resetowania szyn transmisji danych, z której korzysta wymieniany napęd, 16. biblioteka musi być podłączona do infrastruktury Zamawiającego za pomocą interfejsu SCSI, 17. biblioteka taśmowa przystosowana do montażu w 19 szafie rack, 18. mechanizm automatycznego czyszczenia głowic, brak konieczności cyklicznej obsługi konserwacyjnej przez personel techniczny, 19. oprogramowanie zarządzające umożliwiające monitorowanie stanu biblioteki i napędów, konfigurację, prowadzenie statystyk oraz diagnostykę. Możliwość monitorowania i konfiguracji biblioteki poprzez interfejs Web, 17

20. wszystkie części składowe biblioteki muszą pochodzić od jednego producenta, być fabrycznie nowe oraz pochodzić od oficjalnego dystrybutora producenta, 18